Linux Distros 未修补的漏洞: CVE-2022-29241

high Nessus 插件 ID 224685

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Jupyter Server 为 Jupyter Notebook 等 Jupyter Web 应用程序提供后端(即核心服务、API 和 REST 端点)。在版本 1.17.1之前的版本中,如果笔记本服务器使用包含启动用户主目录的“root_dir”值启动,则底层 REST API 可用于通过猜测/暴力破解 PID 来泄漏启动时分配的访问令牌的 jupyter 服务器。
尽管这需要经过身份验证的用户会话,但仍可从跨站脚本负载或从被挂钩或已遭入侵的浏览器使用此 URL,以将此访问令牌泄漏给恶意第三方。此标记可与 REST API 一起使用,与 Jupyter 服务/笔记本交互,例如修改或覆盖重要文件(如 .bashrc 或 .ssh/authorized_keys),从而允许恶意用户读取潜在敏感数据并可能获得对受影响的 系统。已在版本 1.17.1 中修补此问题。(CVE-2022-29241)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

插件详情

严重性: High

ID: 224685

文件名: unpatched_CVE_2022_29241.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/3/5

最近更新时间: 2025/3/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29241

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

易利用性: No known exploits are available

漏洞发布日期: 2022/6/14

参考资料信息

CVE: CVE-2022-29241